Datenschutzfreundliche Apps und Dienste – Android ohne Google?! Teil7

1. Eine stürmische ReiseDatenschutzfreundliche Apps

Anfang dieses Jahres haben wir uns mit der Artikelserie »Your phone – Your data« auf eine »Mission« mit ungewissem Ausgang begeben. Wir wussten dabei nicht, was uns erwartet, wie unsere Ideen beim Leser ankommen und wie die Resonanz auf unser ambitioniertes Projekt sein wird. Doch Ende dieses Jahres können wir nun mit Fug und Recht behaupten, dass unsere »Mission« kurz vor Ihrem erfolgreichen Abschluss steht. In diesem Zusammenhang soll jedoch auch nicht verheimlicht werden, dass der Weg hierhin mitunter »stürmisch« und alles andere als einfach war. Von unterschiedlichsten Seiten gab es immer wieder Gegenwind, der uns jedoch nicht vom Kurs abbringen konnte.

Mit dem vorliegenden Beitrag möchten wir gemeinsam mit euch unsere Mission »Your phone – Your data« beenden. Da ihr ja durch die vorherigen Beiträge mit dem entsprechenden Rüstzeug ausgestattet wurdet, gilt es nun euch noch ein Paket aus »datenschutzfreundlichen« Apps, Diensten und Einstellungen mitzugeben, mit dem ihr auch in Zukunft (höchstwahrscheinlich) die Herrschaft und Kontrolle über euer Android-Gerät bzw. eure Daten behalten könnt.

Die im Beitrag vorgestellten Apps und Dienste werden von uns selber eingesetzt bzw. wir haben diese Dienste über einen längeren Zeitraum intensiv getestet. Weil nicht viele der von uns getesteten Apps und Dienste das Prädikat »datenschutzfreundlich« verdient haben, fällt unsere empfohlene App- bzw. Dienste-Matrix entsprechend »überschaubar« aus. Wir sind uns jedoch auch darüber bewusst, dass es weitere empfehlenswerte Apps und Dienste gibt, die mit dem Grundgedanken unseres Projekts vereinbar sind. Leider haben wir diese aber noch nicht gefunden bzw. die Zeit gefunden, diese intensiv zu testen. Daher würden wir uns freuen, wenn ihr uns allen mittels der Kommentarfunktion weitere Apps nennt und uns an euren gesammelten Erfahrungen teilhaben lasst.

Um unseren Beitrag abzurunden, findet ihr im vorliegenden Artikel auch Informationen zu Geräteeinstellungen, die sich bei falscher Konfiguration unter Umständen negativ auf eure Privatsphäre auswirken können.

Dieser Beitrag ist Teil einer Artikelserie:

Update

März 2016: Die Artikelserie wurde das letzte Mal im März 2016 aktualisiert. Sie lässt sich inklusive Android 6.x (Marshmallow) einwandfrei umsetzen.

2. Ein Rückblick

Lassen wir die letzten Monate noch einmal Revue passieren, stellen wir stolz fest, dass unser Projekt weitaus mehr Menschen begeistern konnte, als wir ursprünglich erwartet haben. Umso mehr möchten wir uns bei euch an dieser Stelle für die zahlreichen Kommentare, E-Mails, Telefonate, Diskussionen und Veranstaltungen zu diesem Thema bedanken. Eure Reaktionen und euer Feedback haben uns immer wieder aufgezeigt, welch hohe Relevanz die Schaffung von Transparenz und die damit verbundene Wissensvermittlung haben.

Die Artikelserie »Your phone – Your data« hat viel von euch abverlangt. Es galt nämlich technische Hindernisse zu überwinden, alte Gewohnheiten abzulegen und der eingeschlichenen Bequemlichkeit »adieu« zu sagen. All denen, die die von uns vorgeschlagenen Ideen und Tipps umgesetzt haben, möchten wir an dieser Stelle unseren Respekt aussprechen. Wir wissen nämlich auch nur zu gut, wie schwer es auf der einen Seite ist, gegen den Strom zu schwimmen und der Bequemlichkeit – zumindest ein Stück weit – adieu zu sagen. Doch auf der anderen Seite ist es irgendwie auch ein erhebendes Gefühl zu wissen, dass man höchstwahrscheinlich die Unabhängigkeit und Datenkontrolle auf dem Android-Smartphone zurückerlangt hat. Jedoch wissen wir auch, dass trotz aller »datenschutzfreundlicher« Apps und Grundeinstellungen immer wieder nachjustiert werden muss und es eine 100% ige Sicherheit nie geben kann.

Um den Rückblick auf unser Projekt »Your Phone – Your Data« an dieser Stelle abzuschließen, wollen wir mit einem Zitat von Johann Wolfgang von Goethe enden, dem wir nichts weiter hinzuzufügen haben:

»Es ist nicht genug zu wissen – man muss auch anwenden.
Es ist nicht genug zu wollen – man muss auch tun.«

(Johann Wolfgang von Goethe)

3. Unsere Definition von datenschutzfreundlichen Apps und Diensten

Der Begriff »datenschutzfreundliche App« klingt zunächst ziemlich eindeutig. Unter einer datenschutzfreundlichen App versteht man gemeinhin eine App, die sich »datenschutzfreundlich« verhält und deshalb den Nutzer nicht ausspioniert. Doch kann eine App wirklich datenschutzfreundlich sein? Was genau ist eigentlich »Datenschutzfreundlichkeit«, wen betrifft sie, wem soll sie zugutekommen und wie ist sie datenschutzrechtlich zu begründen? Was für eine Rolle spielen hierbei die Prinzipien von Privacy by Design und Privacy by Default, wen betreffen sie und wie sind sie umzusetzen?

Ihr merkt alleine anhand dieser relevanten Fragestellungen, dass das Thema der Datenschutzfreundlichkeit weitaus komplexer ist, als man es zunächst annehmen würde. Aufgrund seiner Bedeutung und seiner Komplexität soll dieses Thema deshalb ausführlich in einem zukünftigen Beitrag behandelt werden. An dieser Stelle sei jedoch eine Erkenntnis schon vorausgeschickt:
»Datenschutzfreundlichkeit« ist ein ziemlich schwammiger Begriff und hat in der Praxis, gerade bei Smartphones und Apps, leider oftmals viel mit Mutmaßungen bzw. »Vertrauen müssen« zu tun.

Aufgrund der Intransparenz der gesamten Datenverarbeitung eines Smartphones, ist es extrem schwer zu ermitteln, welche Daten das Smartphone (tatsächlich) verarbeitet bzw. versendet. Das Gleiche gilt auch für die eingesetzten Apps. Die meisten dieser Apps sind Closed-Source und erlauben deshalb – ohne zum Beispiel gegen das Urheberrecht zu verstoßen – keinen Einblick in die eigentliche Datenverarbeitung. Die Closed-Source-Problematik wäre nur halb so schlimm, wenn das Smartphone und die Apps nicht »nach Hause telefonieren« würden. Würden nämlich die Informationen nur auf eurem Smartphone bleiben und hätte damit keiner die Möglichkeit, an diese Informationen zu gelangen, könnten Smartphones inklusive der Apps theoretisch so viele Informationen sammeln, wie sie es für nötig halten. Weil nämlich in diesem Fall grundsätzlich kein externer Dritter von euren Informationen Kenntnis erlangen kann, bestünde auch nicht die Gefahr, dass er diese gegen euren Willen bzw. entgegen eurem Recht auf informationelle Selbstbestimmung, verarbeitet.

Doch die Realität der Smartphonenutzung sieht leider komplett anders aus. Das Smartphone und natürlich auch viele der eingesetzten Apps haben einen großen Drang »nach Hause zu telefonieren«. Deshalb bauen sie auch ständig Verbindungen zum Anbieter bzw. Hersteller auf. Wie vorstehend dargestellt, fällt es hierbei oftmals schwer festzustellen, welche Informationen sie hierbei genau versenden. Weil aber schon »Metadaten«, die die Umstände der Kommunikation betreffen, viel über uns verraten, sollte man unserer Ansicht nach auch schon einer solchen intransparenten Kommunikation von Metadaten stets skeptisch gegenüberstehen.

Im Endeffekt lässt sich das bei dieser intransparenten Datenversendung entstandene Problem mit einem Satz zusammenfassen:

»Wenn unsere Daten einmal unser Smartphone verlassen haben, bleibt uns nichts mehr anderes übrig als zu hoffen, dass der Anbieter mit unseren Informationen sensibel umgeht und diese nur entsprechend unserer Interessen weiter verarbeitet.«

Dass ein Anbieter stets nur zu unseren eigenen Gunsten unsere Daten verarbeiten wird, ist eine Illusion. Vielmehr sollte jedem, der die heutigen Geschäftsmodelle der Anbieter und Hersteller kennt, bewusst sein, dass vielmehr das Gegenteil der Fall ist. Sehr häufig tauschen die »Protagonisten« die von uns gesammelten Daten untereinander zu kommerziellen Zwecken aus, ohne dass wir es merken, geschweige denn verhindern könnten. Vielfach haben wir nicht die Möglichkeit, der Datenerhebung, -verarbeitung und -nutzung zu widersprechen, bzw. diese in den App-Einstellungen zu reglementieren. Vielmehr gilt bei vielen Apps die Devise »Friss oder Stirb« bzw. »Alles oder Nichts«. Aus datenschutzrechtlicher Sicht ist diese »Alles oder Nichts«- Devise dieser Apps durchaus nicht unproblematisch. Doch die Probleme gehen noch weiter.

Wenn ein App-Anbieter nämlich unsere Daten erhält, ist er dazu verpflichtet, uns darüber aufzuklären, wie und zu welchem Zweck er die gesammelten Daten (weiter) verarbeitet. Von Gesetzes wegen muss deshalb theoretisch jeder App-Anbieter, der mittels seiner App Daten vom Nutzer erhält, den Nutzer in einer »Datenschutzerklärung« oder in einem »Datenschutzhinweis« transparent und ohne die Verwendung von »Fachchinesisch« darüber aufklären, welche Daten er wie und zu welchen Zwecken verarbeitet. An dieser Stelle sei darauf hingewiesen, dass die (standardmäßigen) Android-Informationen darüber, auf welche Funktionen die App Zugriff nehmen will (Android-Berechtigungsmodell), nicht ausreichen, den Nutzer transparent über die konkrete Datenverarbeitung des App-Anbieters aufzuklären!

Die gesetzliche Verpflichtung zum Vorhalten einer entsprechenden Datenschutzerklärung wird von vielen App-Anbietern konsequent ignoriert bzw. nicht wirklich ernst genommen. Hierzu muss man sich einfach nur anschauen, welche der von einem selbst eingesetzten Apps eine aussagekräftige Datenschutzerklärung enthält, auf die man als Nutzer theoretisch JEDERZEIT und BEQUEM zugreifen können muss. Aber tröstet euch. Das gleiche Dilemma existiert auch für Datenschutzhinweise bei Webseiten. Datenschutzerklärungen auf Webseiten sind leider auch allzu oft Makulatur, da sie, wenn sie überhaupt vorhanden sind, zumeist nicht die gesetzlichen Anforderungen erfüllen. Sie zeigen nämlich oftmals gerade nicht transparent auf, welche Daten vom Webseitenanbieter, für welche Zwecke, wie gesammelt werden und auf welcher Rechtsgrundlage er diese Daten an wen weitergibt. Insgesamt lässt sich daher sagen, dass es mit einer ausreichenden Transparenz bei den »neuen Medien« nicht weit her ist.

Unterstütze den Blog mit einem Dauerauftrag!

Unabhängig. Kritisch. Informativ. Praxisnah. Verständlich.

Die Arbeit von kuketz-blog.de wird vollständig durch Spenden unserer Leserschaft finanziert. Sei Teil unserer Community und unterstütze unsere Arbeit mit einer Spende.

Mitmachen ➡

3.1 Unser Kriterienkatalog

Den vorstehenden Ausführungen folgend, sollte deshalb unserer Ansicht nach eine App folgende Anforderungen aus dem nachfolgenden, nicht abschließenden Kriterienkatalog erfüllen, um als »datenschutzfreundlich« angesehen werden zu können:

  • Im Optimalfall keine Kommunikation der App mit Hersteller bzw. Anbieter
  • Transparenz durch offenen Sourcecode und ggf. entsprechender, transparenter Datenschutzerklärung
  • Einfordern der (nur) notwendigen Zugriffs-Berechtigungen, die erforderlich sind, damit die App entsprechend ihrer Zweckbestimmung funktioniert
  • Datensparsamkeit (Verarbeitung von nur so vielen Daten wie nötig)
  • Widerspruchsmöglichkeiten gegen entsprechende Datenverarbeitungen
  • Apps, die dabei helfen, dass wir unsere Daten nicht jedem offenlegen müssen, bspw. durch Verschlüsselungsmaßnahmen

Die in den beiden nachfolgenden Kapitel aufgezählten Apps und Dienste werden diesen Kriterien mehr oder weniger umfassend gerecht und sind deshalb, mit gewissen Abstrichen, durchaus empfehlenswert.

4. Empfehlenswerte Apps

Kategorie / Anwendungszweck App
Internet
Browser Orfox
E-Mail K-9 Mail
Büro
Kalender Synchronisation DAVx5
Adressbuch Synchronisation DAVx5
ToDo-Liste Tasks
Entfernter Dateizugriff ownCloud
RSS Reader mit Synchronisation Nextcloud News
Geburtstage BirthdayAdapter
PDF-Viewer MuPDF
Multimedia
Video- und Audioplayer VLC
Youtube-Videos NewPipe
TV-Programm TV-Browser
Dateimanager Simple File Manager
Navigation
Offline/Online-Navigation OsmAnd
Personennahverkehr Transportr
Kommunikation
Messaging SilenceConversations
Alternative:
ChatSecure

Signal
Kontalk
Privatsphäre & Sicherheit
Werbung / Tracker blockieren AdAway
Tor-Netzwerk Orbot
Firewall AFWall+
Berechtigungsmanager XPrivacy

Wem das nicht genug ist, der findet bei Izzy noch viele weitere Apps. Allerdings sind viele der Apps dort nicht quelloffen und nach unserer Auffassung nicht empfehlenswert. Achtet daher auf das F-Droid Icon bzw. Symbol direkt hinter der App-Bezeichnung.

5. Empfehlenswerte Dienste

Kategorie / Anwendungszweck Self-Hosted Dienstleister
Büro
Mailing Postfix & dovecot
arkOS (Tutorial arkOS)
Kolab
horde
mailbox.org
Kalender ownCloud
Baikal (Tutorial Baikal)
arkOS (Tutorial arkOS)
Kolab
horde
mailbox.org
ownCloud Hosting
Adressbuch ownCloud
Baikal (Tutorial Baikal)
arkOS (Tutorial arkOS)
Kolab
horde
mailbox.org
ownCloud Hosting
ToDo ownCloud
horde
ownCloud Hosting
Entfernter Dateizugriff ownCloud
arkOS (Tutorial arkOS)
ownCloud Hosting
RSS Reader ownCloud
Tiny Tiny RSS
ownCloud Hosting
Kommunikation
Messaging ejabberd
Openfire
Prosody IM
CCC Jabber Server

Hinweis: Mit den vorstehend aufgeführten ownCloud-Hosting-Angeboten haben wir bisher keine Erfahrungen sammeln können. Weil wir aber das ownCloud-Projekt als sinnvoll erachten, um ein Auslagern unserer Daten in eine »fremde« Cloud zu vermeiden, haben wir uns dazu entschieden, auch diese Dienste in die Liste mit aufzunehmen. Wenn ihr mit diesen Diensten schon Erfahrungen gesammelt haben solltet, scheut euch nicht, uns eure Erfahrungen mitzuteilen.

In diesem Zusammenhang wollen wir auch noch kurz auf eine »Besonderheit« eingehen. Gerade bei den nicht selbst gehosteten Diensten kann man praktisch nicht hinter die Kulissen des Anbieters schauen. Deshalb bleibt uns bei diesen Diensten oftmals nichts anderes übrig, als dem jeweiligen Dienstleister zu »vertrauen« bzw. Maßnahmen zu ergreifen, um uns vor Datenmissbrauch zu schützen. So besteht bspw. die Möglichkeit unsere Mails mit GnuPG zu verschlüsseln und bei einem ownCloud-Hosting-Angebot die serverseitige Verschlüsslung nutzen. Solche Dienste bzw. Angebote wollen wir daher nur in Ausnahmefällen in die vorstehende Liste aufnehmen, da sie zwangsläufig weitere Schutzmaßnahmen erforderlich machen.

6. Weitere Empfehlungen

Wie schon in Kapitel 2 angesprochen, ist die Liste mit »datenschutzfreundlichen« Apps und Diensten unserer Auffassung nach unvollständig. Daher sind wir hier auf eure Mithilfe angewiesen, um die Liste kontinuierlich auszubauen und zu vervollständigen. Damit eure Empfehlungen dem Kerngedanken von »Your phone – Your data« gerecht werden, sollten die vorgeschlagenen Apps und Dienste, zusätzlich zu den in Kapitel 3 angesprochenen, möglichst folgende Punkte (einer datenschutzfreundlichen App) erfüllen:

  • Der Quellcode muss quelloffen vorliegen und damit von jedem einsehbar sein
  • Eine aktive Entwicklung ist keine zwingende Voraussetzung, allerdings ein positives Zeichen für das Engagement der Verantwortlichen, ihr Projekt weiter voranzubringen
  • Monetäre Ziele sollten hierbei nicht im Fokus stehen
  • Ihr solltet die App / den Dienst selbst einsetzen oder zumindest ausreichend Erfahrungen damit gesammelt haben

Daher an dieser Stelle nochmals unser Aufruf:
Falls eine App bzw. ein Dienst die oben genannten Anforderungen erfüllt, teilt uns dieses bitte über die Kommentarfunktion mit. Dabei könnt ihr bspw. erläutern, warum ihr diese App / diesen Dienst selber einsetzt und welchen Mehrwert oder Vorteil eurer Meinung gegenüber ähnlichen Apps bzw. Diensten geboten wird. Nach eurer Einsendung als Kommentar oder E-Mail stimmen wir uns ab und nehmen euren Vorschlag gegebenenfalls in die Liste auf. Doch auch bei all der »Datenschutzfreundlichkeit« von Apps und Diensten, sollten wir die gerätespezifischen Einstellungen eures Smartphones nicht vernachlässigen.

7. Kritische Geräteeinstellungen

Kein anderes mobile Betriebssystem ist derart auf das Sammeln und Weiterleiten eurer Daten getrimmt wie Android. Selbst nachdem wir mit der AFWall+ ausgehende Verbindungen unter Kontrolle haben und mit XPrivacy die Berechtigungen bzw. den Informationszugriff reglementieren können, bleiben noch immer kleine »Lücken«, die zumeist nur über die Geräteeinstellungen geschlossen werden können.

7.1 DNS-Einstellungen

Um Webseiten oder Dienste (E-Mail Server, Kalender etc.) zu erreichen, für die ihr nur einen Domainnamen habt, findet in der Praxis eine Auflösung dieses Domainnamens in eine (numerische) IP-Adresse statt. So wird bspw. der Domainname www.kuketz-blog.de in die IP-Adresse 37.120.162.130 übersetzt. Dafür zuständig ist das DNS-Protokoll, das ähnlich wie eine Telefonauskunft funktioniert. Um die »Telefonauskunft« bzgl. der entsprechenden Adresse zu ermöglichen, existieren weltweit tausende DNS-Server bwz. Nameserver, die oftmals keine andere Aufgabe haben, als Domainnamen in IP-Adressen aufzulösen. Üblicherweise finden solche Namensauflösungen bzw. DNS-Abfragen über das UDP-Protokoll auf Port 53 statt.

Auch wenn DNS-Anfragen zunächst als eine harmlose Adress-Umwandlung wahrgenommen werden, sollte man sich darüber im Klaren sein, dass man bei jeder Kommunikation mit einem DNS-Server mannigfaltige Informationen von sich übermittelt. So wird bei jedem Kontakt des DNS-Servers bspw. immer die (eigene) IP-Adresse inklusive der zu besuchenden Webseite bzw. dem zu besuchenden Webdienst an den DNS-Server transferiert und vielfach von diesem auch abgespeichert. Durch die Auswertung dieser gespeicherten Informationen wäre ein DNS-Serverbetreiber theoretisch in der Lage, euer komplettes Internetnutzungsverhalten feingranular nachzuvollziehen.

Smartphone Anbieter wie Google betreiben oftmals ihre eigenen DNS-Server. Im Falle von Google laufen die Haupt-DNS-Server unter den IP-Adressen 8.8.8.8 und 8.8.4.4. Falls ihr euch mit eurem eigenen oder mit einem fremden WLAN verbinden wollt, empfiehlt es sich, die DNS-Einstellungen eures Smartphones zu kontrollieren. Zumeist sind standardmäßig die Google DNS-Server eingestellt. Dies solltet ihr vermeiden, indem ihr lieber einen von euch selber ausgewählten DNS-Server einstellt:

  • Einstellungen → WLAN → Ein langer Fingertipp auf eure aktive WLAN-Verbindung → Netzwerk ändern
  • Setzt das Häkchen bei »Erweiterte Optionen einblenden« und selektiert bei IP-Einstellungen anschließend »Statisch«
  • Scrollt nach ganz unten, bis ihr auf die beiden Einstellungen »DNS 1« und »DNS 2« trefft
  • Tragt bei DNS 1 und DNS 2 jeweils einen neuen DNS-Server ein. Vorschläge für alternative DNS-Server findet ihr beim OpenNIC Project, Chaos Computer Club oder bei digitalcourage.
  • Alternativ könnt ihr natürlich auch die IP-Adresse eures Routers als DNS-Server eintragen. Ihr müsst dann allerdings auf eurem Router die entsprechenden DNS-Server konfigurieren. Im Normalfall werden euch nämlich die DNS-Server von eurem Netzbetreiber automatisch zugewiesen.DNS-Einstellungen

Doch nicht nur beim WLAN-Interface könnt ihr die DNS-Server ändern. Eine Änderung des DNS-Servers ist auch für das mobile Datennetzwerk möglich. Denn auch hier bekommt ihr von eurem Mobilfunkanbieter DNS-Server zugeordnet, die im Normalfall zu seinem eigenen Netz gehören. Auch in diesem Fall ist es oftmals ratsam, einen eigenen, selbst ausgewählten DNS-Server zu konfigurieren. Hierfür schlagen wir folgende Varianten vor:

  1. Mit dem DNSSetter [nicht mehr vorhanden] könnt ihr die DNS-Server temporär einstellen. Bei einem Neustart oder einem erneuten Verbindungsaufbau zum Mobilfunkbetreiber werden die durch DNSSetter konfigurierten Einstellungen jedoch leider wieder überschrieben. Der Autor dieser App wird für dieses Problem in einer neueren Version hoffentlich eine Lösung finden.
  2. Eine elegante und zugleich permanente Lösung erreicht ihr über die in Teil 4 unseres Projekts vorgestellten Custom-Scripts der AFWall+. Die Custom-Script Variante hat nicht nur für das Mobilfunknetzwerk Auswirkung, sondern wirkt sich auf jede DNS-Abfrage eures Smartphones über Port 53 und zwar unabhängig vom Interface aus. Hierzu solltet ihr folgende zwei Zeilen zu euren Custom-Scripts hinzufügen und den Platzhalter »DNS-Server« mit der IP-Adresse des DNS-Servers ersetzen, den ihr persönlich favorisiert.
    # Fix DNS-Server
    $IPTABLES -t nat -I OUTPUT -p udp --dport 53 -j DNAT --to-destination DNS-SERVER:53
    $IPTABLES -t nat -I OUTPUT -p tcp --dport 53 -j DNAT --to-destination DNS-SERVER:53

    In Zukunft werden damit alle Namensanfragen über Port 53 an den DNS-Server euer Wahl weitergeleitet.

Tipp: Auf DNSleaktest.com könnt ihr feststellen, welchen DNS-Server euer Android-Gerät für die Namensauflösung gerade kontaktiert. Doch nicht nur durch die DNS-Einstellungen droht ein (ungewollter) Abfluss eurer Informationen.

7.2 Ortungsmöglichkeiten

Im Rahmen der Positionsermittlung können Smartphone-Anbieter bzw. Apps euren Standort relativ genau bestimmen. Dies geschieht über das WLAN, den Mobilfunkmast oder die GPS-Funktion eures Geräts, und zwar mit einer Genauigkeit von bis zu 5 Metern. Mithin stehen den Datensammlern prinzipiell gleich zwei unterschiedliche Techniken zur Verfügung, um die genaue Position eures Smartphones zu ermitteln.

Die Ortung mittels GPS ist die offensichtlichere Variante. Der Nachteil für die Smartphone-Hersteller bzw. App-Anbieter ist hierbei jedoch, dass die GPS-Ortung nicht in geschlossenen Räumen funktioniert. Aus diesem Grund wird die WLAN/Mobilfunkmast-Technik von diesen Protagonisten präferiert. Denn diese ermöglicht ihnen eine Positionsbestimmung, die auch in geschlossenen Räumen funktioniert. Diese Bestimmung erfolgt relativ einfach mittels der vom Smartphone übermittelten WLAN- und Mobilfunk-Informationen. Wie durch die Medien bekannt wurde, haben Smartphone- bzw. App-Anbieter über die Zeit gigantische Datenbanken aufgebaut, in denen die genaue Position von Mobilfunkmasten und WLAN-Hotspots vermerkt sind. Hierdurch sind sie in der Lage, die mit dem Smartphone gesammelten Informationen mit denen aus den Datenbanken abzugleichen, wodurch die jeweiligen Anbieter sofort Kenntnis über den Standort des Smartphones erhalten können.

Standort Einstellungen

Ihr könnt in gewissem Maße selber entscheiden, ob ihr »getrackt« werden wollt. Entscheidet ihr euch gegen eine solche »Standortbestimmung« könnt ihr dieser Entscheidung durch System-Einstellungen eures Androiden Nachdruck verleihen. Hierzu solltet ihr wie folgt vorgehen:

  • Einstellungen → Standort → (Standort kurz aktivieren) → Modus antippen → »Nur Gerät – GPS zur Standortbestimmung nutzen« selektieren
  • Weiterhin sammelt Android auch dann eure Ortungsdaten per WLAN, wenn ihr euer WLAN eigentlich ausgeschaltet habt. Auch diese Funktion könnt ihr deaktivieren. Geht dazu folgendermaßen vor: Einstellungen → WLAN → 3 Punkte Symbol → Erweitert → »Erkennungsfunktion immer verfügbar« Häkchen entfernen7.3

7.3 Captive Portal Check

Jedes Mal, wenn sich euer Gerät mit einem WLAN verbindet, führt das System einen Captive Portal Check durch. Android will damit sicherstellen, dass sich euer Gerät nicht nur mit einem WLAN Access Point verbunden hat, sondern tatsächlich auch Ziele im Internet erreichen kann. Üblicherweise ist der Captive-Portal-Check immer dann sinnvoll, wenn ihr euch in einem Hotel befindet und der Zugang zum Internet zunächst über einen Coupon oder Ähnliches freigeschaltet werden muss.

Android (System UID 1000) sendet zur Prüfung eine Anfrage an die Adresse »http://clients3.google.com«. Ist die Anfrage erfolgreich bzw. wird mit dem HTTP Response-Code 204 (Die Anfrage wurde erfolgreich durchgeführt, die Antwort enthält jedoch bewusst keine Daten) beantwortet, besteht Zugang zum Internet. Mit dieser Anfrage übermittelt das System Informationen zur IP-Adresse des Anschlusses, dem Zeitpunkt des Internet-Zugangs und welcher Browser aktuell verwendet wird.

Falls ihr der »System App (UID 1000)« den Zugriff auf das Internet entzogen habt, wird diese Anfrage durch AFWall+ generell blockiert. Wer die Funktion dennoch komplett deaktivieren möchte, kann dies über die Terminal-App oder eine Remote adb Verbindung bewerkstelligen:

su
settings put global captive_portal_detection_enabled 0
settings put global captive_portal_server localhost

Nach Eingabe der Zeilen ist ein Neustart notwendig.

8. Fazit

Liegt euch eure informationelle Selbstbestimmung am Herzen, solltet ihr gerade in der Welt der Smartphones immer einen Blick hinter die komplexen technischen Kulissen werfen. Möglichkeiten, sich vor einem ungewollten Informationsabfluss zu schützen, sind grundsätzlich vorhanden. Jedoch sind diese oftmals so »versteckt«, dass man von diesen Informationen nichts erfährt oder diese nur mühsam aktivieren kann.

Welchen Weg Google in Zukunft mit Android einschlägt, weiß nur der Konzern selbst. Wir können deshalb auch im Moment selber nicht abschätzen, wie lange unsere Artikelserie »Your Phone – Your Data« noch Bestand haben wird und ob die für unser Projekt essentiellen Tools wie AFWall+ und XPrivacy auch weiterhin Schutz vor dem ungewollten Abfluss von Informationen bieten.

Die Ausführungen zu »datenschutzfreundlichen Apps« sollten deutlich machen, dass der Anwender vielfach darüber im Unklaren gelassen wird, welche Informationen über ihn gesammelt und zu welchen Zwecken diese Informationen vom Anbieter verarbeitet werden. Aus diesem Grund ist es dem Nutzer auch nicht möglich einzuschätzen, welche Auswirkungen die Datensammlungen auf sein Leben und seine Umwelt haben können. Von vielen Nutzern werden deshalb die Risiken der anlasslosen Datenspeicherung nicht wahrgenommen oder schlicht und einfach verdrängt bzw. ignoriert.

Weil der Schutz unserer Privatsphäre bzw. unserer Daten immer wichtiger wird, die Methoden der Datensammler jedoch immer perfider werden, haben wir es uns deshalb auch für das neue Jahr zur Aufgabe gemacht, technische und rechtliche Intransparenz klar zu benennen. Wir möchten euch damit die Möglichkeit geben, sich objektiv über die entsprechenden Hintergründe informieren zu können und gleichzeitig über die Chancen aber auch Risiken »neuer Medien« aufklären.

Angespornt durch den Erfolg dieses Projekts, möchten wir deshalb auf dem Kuketz-Blog auch in Zukunft bestehende technische und rechtliche Probleme klar ansprechen, hierbei technisches Wissen vermitteln und allen Menschen, die sich kritisch mit den Themen IT-Sicherheit und Datenschutz(recht) befassen möchten, diesbezüglich eine Plattform bieten.

Autoren:

Gerald Spyra
Mike Kuketz

Bildquellen:

Keep Out: PublicDomainPictures, Creative Commons CC0

Über den Autor | Kuketz

Mike Kuketz

In meiner freiberuflichen Tätigkeit als Pentester / Sicherheitsforscher (Kuketz IT-Security) schlüpfe ich in die Rolle eines »Hackers« und suche nach Schwachstellen in IT-Systemen, Webanwendungen und Apps (Android, iOS). Des Weiteren bin ich Lehrbeauftragter für IT-Sicherheit an der Dualen Hochschule Karlsruhe, sensibilisiere Menschen in Workshops und Schulungen für Sicherheit und Datenschutz und bin unter anderem auch als Autor für die Computerzeitschrift c’t tätig.

Der Kuketz-Blog bzw. meine Person ist regelmäßig in den Medien (heise online, Spiegel Online, Süddeutsche Zeitung etc.) präsent.

Mehr Erfahren ➡

SpendeUnterstützen

Die Arbeit von kuketz-blog.de wird zu 100% durch Spenden unserer Leserinnen und Leser finanziert. Werde Teil dieser Community und unterstütze auch du unsere Arbeit mit deiner Spende.

Folge dem Blog

Wenn du über aktuelle Beiträge informiert werden möchtest, hast du verschiedene Möglichkeiten, dem Blog zu folgen:

Bleib aktuell ➡


Diskussion

106 Ergänzungen zu “Datenschutzfreundliche Apps und Dienste – Android ohne Google?! Teil7”

  1. Comment Avatar Stefan sagt:

    Puh! Das ist ja nochmal ein gelungener Abschluss der Reihe! Vielen Dank dafür. Werde mich am WE mal „durchkämpfen“.

  2. Comment Avatar Ronny sagt:

    Folgende 2 Ergänzungen fehlen mE noch:

    Messaging App (Android) „Conversations“
    GooglePlay Link: https://play.google.com/store/apps/details?id=eu.siacs.conversations&hl=de
    Source/Website: https://github.com/siacs/Conversations

    Messaging Server
    Website: http://prosody.im/
    Source: http://prosody.im/source/start

    Ronny

  3. Comment Avatar Martin sagt:

    Conversations ist tatsächlich eine ein sehr gute, userfreundliche App für Jabber Messaging mit OTR oder OpenPGP Verschlüsselung. Sie befindet sich auch in aktiver Entwicklung.

  4. Comment Avatar Michael sagt:

    Super Artikel mal wieder!

    Die DNS Weiterleitung über port 53 wie im Artikel angegeben enthält wohl einen Fehler, funktioniert bei mir zumindest nicht. So klappt es:
    $IPTABLES -t nat -D OUTPUT -p tcp –dport 53 -j DNAT –to-destination 85.214.20.141:53 || true

    • Comment Avatar Bic sagt:

      Das kann ich auch bestätigen.
      Mit dem Skript aus dem Artikel funktioniert es nicht.

    • Comment Avatar Moe sagt:

      Auch bei mir geht das DNS-Skript nicht. AFWall weigert sich, es anzuwenden und lässt sich auch erst wieder aktivieren, wenn ich das Skript wieder lösche. Die Version von Michael habe ich nicht ausprobiert, da Mike sagt, dass „-D“ würde die Regel entfernen, und wir wollen sie ja schließlich ganz im Gegenteil hinzufügen. Weiß jemand Rat?

      Bzgl. datenschutzfreundlicher Apps sind meiner Meinung nach die am besten, denen man per AFWall komplett die Kommunikation nach außen verbieten kann, da sie auch offline funktionieren. Zwei Beispiele für Apps, deren Artverwandten normalerweise eine Online-Verbindung benötigen, sind die Wörterbuch-App „dict.cc“ und die Navigations-App „Navigator“.
      Die Wörterbücher für „dict.cc“ lassen sich offline speichern, dabei stehen viele verschiedene Sprachen zur Auswahl. Die Sprachfunktion, die die Wörter vorliest, funktioniert offline nicht, der Rest jedoch schon. Alles wirkt aufgeräumt und ist leicht bedienbar. Klare Empfehlung von mir.
      Auch die Karten für „Navigator“ lassen sich offline auf dem Handy oder der SD-Karte speichern. Die Ortung erfolgt dann per GPS. „Navigator“ habe ich aber noch nicht ausgiebig getestet, so dass ich noch keine Aussage zu dessen Qualität machen kann und mich hier nur auf den Datenschutzaspekt beschränke.

      • Comment Avatar Mike Kuketz sagt:

        Ihr müsst das Code-Snippet in euer bestehendes Custom-Script kopieren. Als Beispiel könnt ihr euch nochmal das im AFWall+ Beitrag (https://www.kuketz-blog.de/f-droid-und-afwall-android-ohne-google-teil4/) anschauen.
        Mindestens diese Befehle sollten vorhanden sein:

        IP6TABLES=/system/bin/ip6tables 
        IPTABLES=/system/bin/iptables
        
        # Flush/Purge INPUT rules (All 'afwall' chains/rules gets flushed automatically, before the custom script is executed) 
        $IPTABLES -F INPUT
        
        # Flush/Purge all chains  
        $IPTABLES -X   
        $IPTABLES -t nat -X  
        $IPTABLES -t mangle -X  
        $IP6TABLES -X   
        $IP6TABLES -t nat -X  
        $IP6TABLES -t mangle -X
        
        • Comment Avatar Moe sagt:

          Ich hatte es zu meinem Custom-Script hinzugefügt. Es funktioniert nicht. Wenn ich es einfüge gibt AFWall die Fehlermeldung „Fehler beim Anwenden der IPTables Regeln“ aus, deaktiviert sich und lässt sich auch erst wieder nach dem Entfernen deiner Regel wieder aktivieren. Selbiges gilt für alle Regeln, die du unter „# Flush/Purge all chains“ aufgeführt hast.

          Mein funktionierendes(!) Custom-Script sieht übrigens folgendermaßen aus:
          IPTABLES=/system/bin/iptables
          IP6TABLES=/system/bin/ip6tables
          $IPTABLES –flush INPUT
          $IPTABLES -A „afwall“ -d 31.13.24.0/21 -j REJECT
          (plus einige weitere REJECTs)

          Mein System:
          – Samsung Galaxy S4 mini (GT-I9195)
          – AFWall+ v1.2.9
          – Android 4.3.1
          – Kernel-Version 3.4.0-cyanogenmod-g7f0b166 build01@cyanogenmod #1
          – CyanogenMod-Version 10.2.1-serranoltexx
          – Build-Nummer cm_serranoltexx-userdebug 4.3.1 JLS36I cec092761c test-keys

        • Comment Avatar Moe sagt:

          Ja, jetzt funktioniert es, danke.

  5. Comment Avatar Horst sagt:

    Was soll man sagen, ohne Deine/Eure Artikel wäre ich aufgeschmissen. Ihr solltet mal ein Projekt für Schulen entwerfen und dort aufklären. Wenn ich mir die heutige whatapp/snapchat Jugend anschaue, sieht es nicht ganz rosig aus. Und diese Jugend wird eines Tages an den (wichtigen) Schaltstellen der Gesellschaft sitzen oder vielleicht in einem Betrieb unsere Daten verarbeiten.

    Datenschutz sollte man frühzeitig lernen und anwenden. Dafür brauchts halt Mentoren wie Mike und Gerald, weiter so! :)

  6. Comment Avatar Big Brother sagt:

    In den Firefox-Addons fehlt mir NoScript. Dieses Addon darf nicht fehlen!

    Ich frage mich, warum IMSI-Catcher Detector in der Tabelle aufgelistet ist. Diese App verlangt zu viele Berechtigungen (auch sensible Berechtigungen)!
    Ich wollte diese App installieren, aber wegen den Berechtigungen habe ich sie dann doch nicht installiert.

    • Comment Avatar Mike Kuketz sagt:

      Gibt’s das NoScript Addon jetzt auch für den Firefox Mobile?

      Zu den Berechtigungen von IMSI-Catcher Detector wird dir sicherlich SecUpwN genaueres sagen können. Das ist einer der Entwickler, die ich kenne. Ich werde ihn bitten dies kurz offen zu legen.

    • Comment Avatar SecUpwN sagt:

      Hallo lieber Big Brother, hier schreibt der GitHub-Inhaber des AIMSICD-Projekts. Ich kann die Besorgnis über die vielen Berechtigungen sehr gut verstehen. Und selbstverständlich ist es Dein gutes Recht, unsere App erst gar nicht zu installieren. Hintergrund für die vielen Berechtigungen ist, dass wir diese benötigen um verschiedenste Variablen aus dem System auslesen und auswerten zu können. Ein Angriff durch einen IMSI-Catcher ist so perfide und subtil, dass Otto Normalverbraucher ohne unsere App diesen überhaupt nicht merkt. Unsere App ist noch lange nicht fertig, aber wir arbeiten stets fleißig an der Verbesserung unseres Quellcodes auf GitHub: https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector

      Ich lade Dich hiermit herzlich ein, unseren Code zu durchstöbern, die App selber zu kompilieren und Dir anzuschauen, was sie wirklich tut um Dir die Sicherheitsbedenken zu nehmen.

      Eine gesegnete Weihnachtszeit wünschen Dir

      SecUpwN und die ganze AIMSICD-Mannschaft

  7. Comment Avatar dealhunter sagt:

    Tolle Beiträge. Ich habe Smartphones lange gemieden und jetzt verstehe ich auch warum. Also wenn schon unbedingt ein Smartphone, dann unter Berücksichtigung der Hinweise aus diesen Beiträgen – das kann allerdings etwas dauern !

    Kürzlich habe ich für meine Frau von meinem Sohn ein altes Galaxy S3 bekommen und mich erstmal mit Cyanogenmod (CM11) und rooten beschäftigt. Das flashen hat super geklappt, aber dann kam die Überraschung: Zu Testzwecken habe ich erst einmal eine Prepaid-SIM-Karte von Alditalk aus ihrem alten Brikett da eingesetzt und habe die APN’s alle entfernt, da Internet zunächst nicht angesagt war. Nach 3 Tagen war das Restguthaben von ca. 10 € aufgebraucht, obwohl für Telefonate nur ein paar Cent notwendig waren. Meine Recherche ergab dann, dass ePlus offensichtlich auch ohne APN ins Internet kommt. Keine Ahnung wie die das machen und vor allem keine Möglichkeit, das zu blocken. Wenn ich den Haken bei Daten aktiviert in den Einstellungen für Mobilfunknetze entferne, werden die Mobilfunknetze ebenfalls ausgeschaltet.

    Also hier mal eine praktische Frage von einem „alten“ Newbie: Wie kann ich sicherstellen, das bei Bedarf jeder Datenzugriff unterbunden wird und Telefonieren möglich bleibt?

    Ich wünsche schöne Feiertage und hoffe im nächsten Jahr auf weitere tolle Beiträge !

    • Comment Avatar Mike Kuketz sagt:

      APN-Einstellungen sind bei vielen Providern gar nicht mehr notwendig. E-Plus und auch weitere Anbieter funktionieren auch ohne die früher notwendigen APN-Einstellungen.

      Das mobile Internet muss also explizit deaktiviert werden, damit keine Verbindungen bzw. Kosten anfallen. Das sollte eigentlich so funktionieren: Einstellungen -> Mehr -> Mobilfunknetze -> Daten aktivieren: Häkchen entfernen.

      • Comment Avatar dealhunter sagt:

        Danke für den Tipp. Das mit dem Häckchen entfernen hatte ich ja auch erst gedacht, es funtioniert aber leider nicht – wenn ich das mache, schaltet sich auch das Telefonieren ab. Auch bei dem OnePlus One meines Sohnes geht das nicht, das OPO hat aber zusätzlich die Möglichkeit eine Grenze für das Datenvolumen einzustellen. Wenn ich das auf Null stelle sind keine Datenverbindungen mehr möglich. Was muss ich denn in der Firewall des S3 blocken, damit die Datenverbindung gekappt wird?

        Hier noch eine Bitte um zwei Ergänzungen zu den Artikeln:
        „Incognito-Mode“ finden Dummies wie ich unter „Datenschutz“ (alle Apps anzeigen lassen). Das war für mich zunächst unklar.
        Mir fehlt ein Hinweis auf die Möglichkeit ein zu Testzwecken installiertes gapps-kk Paket wieder zu entfernen. Geht das auch ohne das S3 platt zu machen und nach Neuinstallation wieder zu Rooten. Oder reicht es evtl. die betreffenden Apps (Liste?) zu deaktivieren ?

        Danke und Guten Rusch !

        • Comment Avatar Simon sagt:

          @dealhunter: Die GAPPS kannst du manuell wieder entfernen, indem du alle entsprechenden Dateien löschst. Für eine Liste selbiger inkl. Anleitung siehe z.B. https://gist.github.com/olivier-m/6200184 oder http://hex.ro/wp/blog/removing-gapps-from-cyanogenmod-11/ . Konsultiere aber evtl. nochmal Google für die genaue Liste an Dateien bzw. schaue selbst in die Ordner und wundere dich nicht, falls es bestimmte Dateien nicht mehr gibt oder sie neue Namen haben, da obige Links schon etwas älter sind. Viel dürfte sich allerdings nicht geändert haben in der Zwischenzeit.

          Wichtig sind vor allem die ausführbaren Dateien in /system/priv-app, /system/app, /system/lib und /system/framework. Das Löschen machst du am besten aus $ adb shell heraus, während dein Telefon im Recovery-Modus steckt, da 1. dein System nicht läuft und 2. du dann die /system-Partition ohne Probleme als writable mounten kannst (sprich, wenn du einen Fehler erhälst, dass du keine Berechtigung für /system hast bzw. /system nicht beschreibbar ist, führe ein $ adb remount durch).

  8. Comment Avatar Daniel sagt:

    Hallo,

    erstmal vorweg: tolle Artikelserie!
    Bin jedoch auf ein Problem gestoßen.
    Ich verwende orbot, orwall und orweb.
    Orwall scheint jedoch irgendwie Afwall+ auszuhebeln denn plötzlich telefoniert der linux kernel laut Networklog nach Hause. Gibt es eine Lösung für das Problem und konnte dies sonst noch jemand feststellen?
    Gibt es auch noch eine Möglichkeit bei deaktiviertem orbot den non tor traffic zu erlauben?

    MfG

    • Comment Avatar Mike Kuketz sagt:

      Vielleicht als Tipp:
      orWall ist gar nicht notwendig – finde ich zumindest.

      Eine praktikable Lösung, wenn eine oder mehrere Apps ausschließlich über Tor ins Internet soll:
      1. AFWall+ Custom Script Code Snippet

      # Allow all apps access to standard Orbot ports 
      $IPTABLES -A "afwall" -d 127.0.0.1 -p tcp --dport 9040 -j ACCEPT 
      $IPTABLES -A "afwall" -d 127.0.0.1 -p udp --dport 5400 -j ACCEPT
      

      2. Direkt in Orbot die Apps selektieren, die über Tor »raus« sollen. Dazu muss dann auch Transparent Proxying aktiviert sein.
      Transparent Proxying: Check
      Select Apps: Firefox, [ … ]

      3. Anschließend solltet ihr der App den Internet-Zugriff in AFWall+ entziehen bzw. nicht erlauben. Orbot müsst ihr weiterhin erlaubt lassen.

      Erklärung was jetzt passiert:
      Orbot wird die App Netzwerkanfragen an die lokalen Tor-Ports 9040 und 5400 umleiten (Transparent Proxying). Über das Code-Snippet habt ihr prinzipiell allen Apps diesen Zugriff auf die lokalen Tor-Ports erlaubt. Schließlich wird der Traffic über das Tor-Netzwerk geleitet und orWall ist eigentlich gar nicht notwendig. Vorteil: Die Apps gelangen nur noch über Tor ins Internet.

      Und noch als Hinweis: AFWall+ und orWall sollten niemals gleichzeitig aktiv sein. Das funktioniert leider nicht.

      • Comment Avatar Daniel sagt:

        Hallo!

        Das Transparent Proxying buggt bei mir sehr oft und ich erhalte dann keine Internet Verbindung mehr. Hat wer das gleiche Problem?

        Gehe ich richtig der Annahme, dass wenn man die Internetverbindung einer App bei Afwall erlauben würde, dann die App die Verbindung ohne Tor aufbaut, obwohl man Transparent Proxying für diese App aktiviert hat oder leitet dann Tor trotzdem ans Loopback Interface weiter?

        Muss in den jeweiligen Apps als Socks Proxy die Loopback Adresse + Port 9040 oder 9050 oder HTTP Proxy mit Port 8118 gesetzt werden?
        Könnte es vielleicht sein dass manche Apps nur HTTP Proxys unterstützen und somit auch Port 8118 in AFwall erlaubt werden muss?

        Wie siehts eigentlich mit DNS Leaks aus? Muss zusätzlich ein DNS Proxy (ala DNSCrypt unter Windows) verwendet werden oder leitet Orbot die DNS Requests automatisch durch die Tor Relays?

        MfG Daniel

  9. Comment Avatar Udo sagt:

    Moin Moin,

    kann irgendwer noch einen Vorschlag zu VoIP abgeben? Ich habe Redphone benutzt, bis ich mich von Google verabschiedet habe und suche nun derzeit eine Alternative, da ich über Redphone ohne GCM nicht mehr erreichbar ist. Dabei bin ich gerne bereit auch permanent eine App offen zu lassen um erreichbar zu bleiben.

    Da ich bereits mehrfach im Internet gesucht habe, denke ich, dass es vielleicht gar keine wirkliche Lösung gibt, hoffe jedoch, dass ich hier einen Tip bekommen kann!

    Vielen Dank für etwaige Vorschläge!

    LG,
    Udo

    • Comment Avatar Wezada sagt:

      Udo, du könntest einen SIP-Account erstellen. Den kannst du bei Android in der normalen Telefon-App einrichten. Irgendwo tief in den Einstellungen sind da entsprechende Optionen für Internetanrufe vergraben. Alternativ existieren auch eigene Apps wie CSIPSimple. Denn SIP-Account kannst du auch am PC nutzen, z.B. mit Jitsi (und theoretisch geht das sogar mit Thunderbird, habe ich aber noch nicht versucht). Die Verschlüsselung ist meines Wissens sogar NSA-sicher! ;)

      Auf dem Handy läuft aber, solange du anrufbar sein willst, eben immer eine Verbindung zum Server im Hintergrund, was natürlich etwas am Akku zieht.

      • Comment Avatar Udo sagt:

        Moin Moin,

        vielen Dank für die Infos. Ich habe es gleich mal installiert und es gefällt mir bis jetzt ganz gut. Um die permanente Serververbindung komme ich sicherlich nicht herum, da es ja wohl noch keine Alternative zu GCM gibt.

        • Comment Avatar Wezada sagt:

          Was mir gerade einfällt: Wieso benötigt Redphone eigentlich GCM? Wirbt die App nicht damit, sich dazwischenschalten zu können, wenn man auf herkömmlichen Weg angerufen wird, wenn der Anrufer auch Redphone besitzt? Das müsste dann ja eher über einen Telefon-Intent funktionieren. Und wenn man selbst wählt, ist es eh egal…

        • Comment Avatar Udo sagt:

          Nun funktioniert alles. Es lag daran, dass VOIP bei der Telekom gesperrt ist. Konnte es leider erst später erneut ausprobieren, da ich einige Wochen ohne Internet über Kabel war.

      • Comment Avatar Udo sagt:

        Moin Moin,

        nochmal vielen Dank für deinen Tip mit CSipSimple. Ich habe nun die App installiert und mir einen Account bei ostel.co erstellt. Ich bekomme auch eine Verbindung zu Server und Nachrichten kommen gut an. Leider höre ich bei Anrufen nur eine Melodie, weder ich noch mein Gesprächstpartner kann irgendetwas hören. Woran könnte dies liegen? Nach einer Fehlermeldung habe ich auch STUN aktiviert, was jedoch keine Veränderungen zeigte.

        • Comment Avatar Wezada sagt:

          Mein gesamter Bekanntenkreis ist leider sehr beratungsresistent, wenn es um datenschutzfreundliche Kommunikationswege geht. Ich hab niemanden, mit dem ich SIP nutzen könnte, deswegen hab ich es auch schon ewig nicht mehr verwendet.
          Ich konnte meinen Ostel-Account aber sowohl bei den Android-„Boardmitteln“, als auch bei Jitsi unter Windows einrichten und nutzen, als ich es vor langer Zeit mal ausprobiert hatte.
          Im Zweifel würde ich dem Ostel-Team mal eine Mail schreiben, was genau wie eingerichtet werden muss. Ich meine mich zu erinnern, dass die Infos dazu auf deren Homepage recht dürftig waren und ich für eine erfolgreiche Einrichtung auch noch einige Infos hatte erfragen müssen.

  10. Comment Avatar Wezada sagt:

    Erst mal danke für den Artikel! Da ich mich schon länger mit der Thematik befasst habe, war mir das meiste zwar schon bekannt. Trotzdem schön, nochmal alles gebündelt an einem Ort zu wissen!

    Mit dem Umstieg auf F-Droid und Aptoide (www.aptoide.com, für nicht FOSS-Apps) konnte ich nun den Play Store einfrieren und meinen Google-Account endlich entfernen.

    Mit dem UnifiedNLP https://forum.xda-developers.com/android/apps-games/app-g-unifiednlp-floss-wi-fi-cell-tower-t2991544) gibt es mittlerweile zum Glück auch einen Ersatz für den Standortdienst. Ausprobiert habe ich diesen aber noch nicht, weil er meines Wissens nur funktioniert, wenn man die GAPPS nicht installiert hat.

    Das einzige, was mich jetzt noch davon abhält, mein Handy komplett Google-frei zu gestalten, sind Push-Benachrichtigungen. Die laufen ja über GCM, was bei einem Google-freien System fehlt.
    Für mich sind Push-Nachrichten aber irgendwie ein integraler Bestandteil von „smart“ beim Smartphone. Wie handhabt ihr das? Gibt es irgendeinen Workaround oder Ähnliches?

    • Comment Avatar woodchuck sagt:

      Du sprichst da ein grundsätzliches Problem an, Push vs. Polling. Die von Apple und Google eingesetzten Push-Verfahren beruhen auf Vereinbarungen der Konzerne mit Mobilfunkbetreibern – Mike geht hier darauf ein: https://www.kuketz-blog.de/textsecure-crypto-messenger-mit-verbesserungspotenzial-teil2/ . Polling über das WebSocket-Protokoll hat demgegenüber erhebliche Nachteile, u.a. beim Akkuverbrauch. Ich bin nicht besonders optimistisch, dass es da bald irgendeine befriedigende Lösung gibt.
      Ich selbst umgehe das Problem, indem ich eine alte, SMS-basierte Version von TextSecure einsetze. Allerdings würde ich definitiv niemand raten, etwas Derartiges zu machen: Gerade im Kryptobereich ist der Einsatz veralteter Software ausgesprochen riskant.

      • Comment Avatar Wezada sagt:

        Hmm, das ist dann wohl echt der Knackpunkt. TextSecure nutzt aus meinem Bekanntenkreis leider eh niemand und Telegram hat einen eigenen Benachrichtigungsdienst. Aber es gibt ein paar andere Punkte, bei denen es einfach bequem wäre.
        Darunter fallen z.B. Eilmeldungen von Nachrichtenapps. Ein Workaround hierfür wäre, sich mit Handynummer bei IFTTT zu registrieren und sich dann RSS-Einträge per SMS schicken zu lassen. Das funktioniert ganz gut, hat aber den Nachteil, dass alle diese Daten dann wieder bei IFTTT liegen, wo Datenschutz sicher nicht groß geschrieben wird, und dass SMS alles andere als sicher ist.
        Auch der Read-it-later-Dienst Pocket kann mit Push arbeiten, was sich überraschend nützlich gestaltet, weil man so ohne Wartezeit von einem Gerät zum anderen wechseln kann. Gut, hierauf könnte man im Zweifel verzichten.

        Weiß jemand zuverlässig, ob GCM in Android 4.4 auf die Play Services angewiesen ist? Oder könnte man diese vielleicht ebenso einfrieren, sodass nur noch das Google Services Framework als Minimalst-GAPPS läuft?

        • Comment Avatar woodchuck sagt:

          Ich verfolge die Diskussionen um die GCM/Play-Services-Problematik seit einiger Zeit und hab noch nie davon gehört, dass jemand so eine GCM-Isolierung gelungen wäre. Falls sie überhaupt möglich ist, müsste man dafür wohl erst einmal ziemlich viel Reverse Engineering des proprietären Codes betreiben – und das Resultat wäre anschließend wahrscheinlich illegal, so ist das nun mal mit proprietärer Software.

          • Comment Avatar Wezada sagt:

            Reverse Engineering wäre wohl auch wirklich zu viel verlangt, da die Play Services ja auch regelmäßig Updates erfahren. Ich hatte gehofft, die GAPPS vielleicht auf das GSF reduzieren zu können – dem man dann ja noch mit XPriavcy zusetzen könnte. Aber das funktioniert vermutlich nicht, die Play Services sind wohl zu wichtig

            Weißt du zufälligerweise, was es mit den Apps „Google Account Manager“, „Google On Time Init“ und „Google Partner Setup“ auf sich hat? Kann man irgendwelche davon bedenkenlos einfrieren, solange man kein Google-Konto nutzt?

  11. Comment Avatar woodchuck sagt:

    Was Mike hier in sieben Folgen geliefert hat, setzt Maßstäbe in Sachen Google-freies Android und Schutz der Privatsphäre für Smartphone-Nutzer.
    Und jetzt noch ein Hinweis auf die Antischnüffel-App SnoopSnitch (https://opensource.srlabs.de/projects/snoopsnitch). SnoopSnitch warnt, wenn man in eine Abhörfalle (IMSI-Catcher) gerät oder mittels einer Stealth SMS geortet wird. Voraussetzung ist ein Qualcomm-Chipsatz des Geräts, z.B. Snapdragon. Im Gegensatz zu der Annahme der Entwickler funktioniert die App allerdings nicht nur unter einem gerooteten Android, sondern zumindest bei einigen Geräten auch unter CyanogenMod (berichten Besitzer von Samsung Galaxy S III Neo und OnePlus One). Wer an aktiver Spionageabwehr interessiert ist, sollte es mal ausprobieren.

  12. Comment Avatar yayo sagt:

    Glückwunsch zu dem gelungenen Beitrag. Die Umsetzung bleibt aber meiner Meinung nach nur einer Randgruppe vorbehalten. Wer hier alle Vorschläge umsetzt, blockiert sich schnell seinen Internetzugang (Problematisch ist vor allem TOR) und blickt nicht mehr durch. Von Xprivacy sollte man unbedingt die downloadbaren Beschränkungen der Pro-Version nutzen. Ist ein Beschränken der Systemkomponenten mit XPrivacy anzuraten, oder kann man darauf verzichten? Mich würde auch interssieren, wie weit der Punkt „Daten manipulieren“ geht, wo wird z.B. eine zufällige IMEI eingesetzt und wo nicht?

    • Comment Avatar woodchuck sagt:

      Du hast natürlich Recht: Gegen die massiven Angriffe auf die Privatsphäre setzt Mike hier auf eine technische Hochrüstung, die die allermeisten Nutzer nicht umsetzen wollen oder können (mangels technischem Verständnis oder mangels Bereitschaft, auf Komfort zu verzichten). Machen wir uns nichts vor, die digitale Welt ist kaputt – und besonders die der Mobilgeräte. Trotzdem ist Mikes Siebenteiler eine großartige Sache, selbst wenn der Leser am Ende nur einige seiner Empfehlungen umsetzt.
      Wenn es um PCs und Desktops geht (wo die Spionageabwehr ja vergleichsweise einfach ist), sage ich den Leuten immer: Mit ein paar Einstellungen, ein paar Plug-ins reduziere ich den Datenabfluss von deinem Gerät um 60 Prozent. Wenn du ein paar Unbequemlichkeiten in Kauf nimmst, um 80. Und wenn du wirklich hart drauf bist, auch zu einem höhreren Prozentsatz – das geht dann aber bis an die Grenze der Unbenutzbarkeit. Soll heißen: eine wirklich saubere Lösung kriegen wir nicht, schon gar nicht bei Mobilgeräten mit ihrem Baseband-OS und der SIM-Karte, auf der ja auch ein SoC als Blackbox arbeitet. Was wir aber definitiv können: „collateral damage“ durch die Überwachung durch Konzerne/Geheimdienste reduzieren. Und dafür ist ein Maximalkatalog von Gegenmaßnahmen ein wichtiger Schritt.
      Wer die 100-Prozent-Lösung will, muss es sowieso wie Richard Stallman, der Gründer der Free-Software-Bewegung, machen und auf jedes Mobilgerät verzichten.

  13. Comment Avatar yayo sagt:

    Genau deshalb wäre es schön, die hier verwendeten Methoden unter dem Aspekt der Usability in Stufen eingeteilt (z.B. Normaluser, hat gerootet, leidet unter Verfolgungswahn) werden, die sich jeder Nutzer nach seinem Kenntnisstand herauspicken kann. Dann wäre jedem geholfen! Unter diesem Aspekt wäre eine 8te Folge die sinnvolle Krönung dieser Reihe!

    • Comment Avatar woodchuck sagt:

      Stimmt schon, eine zusätzliche Abstufung wäre schön. Man könnte Nutzer in Klassen einteilen, je nach Risikoprofil/Bedürfnis nach Privatsphäre einerseits, nach technischer Kompetenz/Bereitschaft auf Komfortverzicht andererseits – und dann entsprechende Empfehlungen aussprechen. Allerdings bin ich Mike schon sehr dankbar für die Mordsarbeit, die er bisher geleistet hat – da mag ich nach der Einladung zu einem Siebengänge-Menü nicht nach einem Nachschlag rufen.
      Die Kategorie „Normaluser“ ohne gerootetes Gerät könnte man sich allerdings sparen; von solchen Geräten wird dermaßen viel abgeschnorchelt, dass sowieso Hopfen & Malz verloren ist.

  14. Comment Avatar Michael sagt:

    Habe selbst alles mit Google eingefroren. Deinstallation bringt nichts wegen Rom updates, die gapps werden nachinstalliert. Beim freeze bleiben die gapps auch nach dem update disabled. Prinzipiell kann alles außer der play store entfernt werden. Manche apps die ich nutze starten ohne diesen nicht. Ironischerweise darf der play store aber disabled sein, Hauptsache er ist noch irgendwie vorhanden. Ich nutze Racoon als play store Ersatz und bearbeite die apps mit afwall und xprivacy. Ganz ohne apps aus dem playstore möchte ich gerade nicht auskommen.

    • Comment Avatar woodchuck sagt:

      Jeder von uns findet eben das Level von Privatsphäre/Sicherheit einerseits und Funktionalität/Bequemlichkeit andererseits. Man kann sich das als Schieberegler vorstellen. Persönlich finde ich es allerdings zum Kotzen, dass man gezwungen ist, sich dermaßen mit Spionageabwehr zu beschäftigen. Ich erinner mich noch, dass ich vor vielen Jahren und lange vor Einführung von Smartphones von einem befreundeten Sysadmin erfuhr, dass die neue Version von Photoshop nachhause telefoniert (ich weiß nicht, ob Adobe die ersten waren, die solche Spitzelei eingeführt haben, aber sie waren damals jedenfalls ganz vorn mit dabei). Jedenfalls war ich hochgradig angepisst.
      Und heute? Versucht man von allen Seiten, unsere Geräte zu verwanzen. Und dann darf man nicht vergessen, dass wir hier zu den „happy few“ gehören. Wie viele Smartphone-Nutzer haben alle Abwehrmaßnahmen eingesetzt, die Mike vorschlägt? 0,1 Prozent vielleicht. Das, was ich davon umgesetzt habe, vielleicht 0,2 Prozent. Und mindestens 99 Prozent interessiert das ganze Thema nicht – und damit geht die Rechnung der Konzerne und Geheimdienste auf.

  15. Comment Avatar milor sagt:

    Vielen Dank für die Artikelserie!

    Eine Nachfrage zur oben unter „4. Empfehlenswerte Apps“ für „ToDo synchronisieren“ empfohlene App-Kombination „DAVdroid + Mirakel“: Ist es nicht so, dass derzeit der CalDAV-Sync von Mirakel nur mit einer gepatchten Version von DAVdroid funktioniert https://mirakel.azapps.de/releases.html Falls ja: Dann sollte oben IMHO auf die gepatchte Version von DAVdroid verwiesen werden (und nicht auf die Version bei f-droid).

  16. Comment Avatar woodchuck sagt:

    Hier noch mal ein Hinweis auf eine App zur Spionageabwehr: Wi-Fi Matic (https://sites.google.com/site/wifimaticapp/).
    Bei aktiviertem WLAN-Modus plappern Android-Geräte auf der Suche nach einem Drahtlosnetzwerk pausenlos vor sich hin. Finden sie einen potenziellen „Gesprächspartner“, also ein offenes oder verschlüsseltes WLAN, stellen sie sich artig vor, u.a. mit ihrer einzigartigen MAC-Adresse. Natürlich kann man die Sache unterbinden, indem man jedesmal, wenn man die Reichweite eines vertrauenswürdigen WLANs verlässt, am Smartphone den WLAN-Modus deaktiviert. Allerdings nervt dieses ständige Hin und Her, und leicht genug vergisst man das Deaktivieren.
    Hier kommt Wi-Fi Matic ins Spiel, denn die App automatisiert diesen An/Aus-Prozess. Verbindet man sich aktiv mit einem WLAN, merkt sich Wi-Fi Matic dessen Standort (für die Lokalisierung werden die Signale von Basisstationen der Mobilfunkanbieter benutzt). Verlässt man dann den Standort wieder, deaktiviert die App die WLAN-Einstellung des Smartphones. Dementsprechend wird das WLAN automatisch wieder aktiviert, wenn man an den als vertrauenswürdig klassifizierten Standort zurückkommt.
    Wi-Fi Matic ist, natürlich, quelloffen und auf F-Droid zu haben.

    • Comment Avatar Mike Kuketz sagt:

      Interessant. Werde ich gerne mal testen.

    • Comment Avatar Wezada sagt:

      Mit dem vollständigen Deaktivieren des WLAN funktioniert ja auch der Standortdienst nicht mehr (selbst, wenn dieser nicht von Google kommt, siehe oben UnifiedNLP).
      Wie ist das, wenn man diese Option aktiviert lässt, dass auch bei deaktiviertem WLAN der Standortdienst genutzt werden kann? Wird dann auch überall die MAC-Adresse verschickt, obwohl das Handy nur nach SSIDs sucht, sich aber nicht verbinden will? Und wo genau liegt das datenschutzrechtliche Problem? Gibt es Anbieter, die großflächig WLANs anbieten, MAC-Adressen loggen und diese Logs zusammenführen?

      • Comment Avatar woodchuck sagt:

        Leider gibt es kein „harmloses“ Scannen nach Zugangspunkten – das Mobilgerät übermittelt bei der bloßen Anfrage schon (u.a.) seine MAC-Adresse, eine Verbindung ist dafür nicht nötig. Und was die konkreten Bedrohungen angeht, hab ich schöne Beispiele. Die amerikanische Supermarktkette Target setzt in all ihren Filialen WLAN-Tracking ein, um die Einkaufsgewohnheiten ihrer Kunden auszuspionieren (das ist natürlich besonders effektiv, wenn die an der Kasse dann mit Karten bezahlen und sich dadurch komplett de-anonymisieren – wenn man dann irgendwo anders im Land einkauft, ist man gleich ein alter Bekannter). Und in London wurden im letzten Jahr sogar Mülleimer in Einkaufsstraßen mit Wireless Access Points bestückt, um Smartphone-Nutzern die passende Werbung aufs Gerät zu schicken.
        Aber ja, du hast Recht: Ohne WLAN und GPS keine Standortdienste.

      • Comment Avatar woodchuck sagt:

        … und natürlich gibt es auch schon Unternehmen, die die komplette Hardware/Software-Ausstattung für WLAN-Tracking liefern:
        https://www.itworld.com/article/2832804/it-management/attention-shoppers–retailers-can-now-track-you-across-the-mall.html

        • Comment Avatar Wezada sagt:

          Krass, dessen war ich mir nicht bewusst! Es scheint aber Abhilfe zu geben: Pry-Fi!
          https://play.google.com/store/apps/details?id=eu.chainfire.pryfi
          https://root-pry-fi.en.aptoide.com/?store_name=milaupv&app_id=5018312

          Diese App spoofed die MAC-Adresse mit einem zufälligen Fake-Wert, solange WIFI nur für das Scannen aktiviert ist. Ist ein bekanntes WLAN in der Nähe, wird die originale MAC-Adresse wieder hergestellt, sodass man sich verbinden kann. Dies ist nämlich normalerweise mit einer Fake-MAC nicht möglich.
          Es gibt auch einen Modus, der tiefer eingreift und ermöglichen soll, auch mit gefakten MACs eine Verbindung erstellen zu können. Da habe ich mich aber noch nicht rangetraut, da ich nicht weiß, wie sicher da ist. In jedem Fall sollte man ein Backup machen, bevor man das probiert!

          • Comment Avatar woodchuck sagt:

            Interessant, eine ähnliche Lösung will Apple übrigens in iOS integrieren (https://www.eff.org/deeplinks/2014/06/umbrella-hurricane-apple-limits-mobile-device-location-tracking).
            Leider gibt es noch eine schlechte Nachricht: Das Mobilgerät mit aktiviertem WLAN plaudert nicht nur die MAC-Adresse aus, sondern auch alle SSIDs von Zugangspunkten, mit denen man sich schon mal verbunden hat. Wenn mein Heimnetz beispielsweise woodchuck-wlan heißt und mein Arbeitgeber, die Knickerbocker AG, ein WLAN namens Knickerbocker-Netz hat, dann schickt mein Smartphone in gewissen Intervallen Prüf-Pakete mit der Frage los: Hallo, ist woodchuck-wlan in Reichweite?, ist Knickerbocker-Netz in Reichweite? Damit bin ich ziemlich klar identifiziert, denn wer außer mir hat in seinem Smartphone schon sowohl das WLAN bei mir zu Hause als auch das meines Arbeitgebers als alte Bekannte aufgelistet? (Okay, Kollegen, die mich mal besucht haben, vielleicht, aber der Kreis ist schon sehr klein.)
            Trotzdem: Die MAC-Adresse zu verschleiern ist schon mal eine gute Sache – wir müssen uns unsere Privatsphäre sowieso Schritt für Schritt zurückholen.

          • Comment Avatar Wezada sagt:

            Laut Beschreibung kümmert sich die App auch darum: „Pry-Fi will prevent your device from announcing all the networks it knows to the outside world, but it will still allow background scanning and automatically connecting to Wi-Fi networks.“
            Wie und ob das funktioniert, wird aus der App leider nicht ersichtlich.

  17. Comment Avatar woodchuck sagt:

    Vom Funktionsumfang wäre es dann ich Sachen WLAN tatsächlich eine komplette Spionageabwehr. Aber ich hab ja immer was zu meckern: Der Entwickler selbst bezeichnet Pry-Fi als „proof of concept“, man sollte sich also nicht darauf verlassen. Und wenigstens auf die Schnelle kann ich keinen Hinweis entdecken, dass es quelloffene Software ist. Für mich persönlich ist proprietäre Software, die niemand überprüfen kann, gerade dann ein absolutes No-No, wenn es um den Bereich Sicherheit geht.

    • Comment Avatar woodchuck sagt:

      Bei der Gelegenheit kann ich mir eine schöne Anekdote zu Thema open source vs. proprietär nicht verkneifen. Dan Geer, ein alter Haudegen der IT-Security, hat die Defcon 2014 mit einer tollen Keynote eröffnet. Darin hat er gesagt, es gebe nur zwei Branchen, die niemals haften, egal, wie schlecht ihre Produkte sind: Religion und Software. Sein Vorschlag: Wer proprietäre Software veröffentlicht, muss für Fehler/Schäden haftbar gemacht werden können. Falls er das Risiko nicht tragen will, soll er das Programm als Open Source rausbringen.

  18. Comment Avatar horst.conf sagt:

    5000 neue APIs bei Lollipop, oh je, ein Fass ohne Boden. Langfristig ist das alles keine Lösung. Daten sind einfach zu viel wert. Werbung ist heute Psychomanipulation in Echtzeit, alles was überwacht wird, wird in einem nächsten Schritt auch gesteuert. Das größere Geschäft als Werbung ist aber Versicherung und Banking. Da werden ganz neue Finanzprodukte entstehen, etwa Derivate auf menschliches Verhalten, neue Währungen basierend auf Reputation, immer verknüpft mit Korrelationen von gesammelten Daten.
    Das Einzige was helfen würde ist ein Verbot des Privatbesitzes von Daten. Der Staat sollte sie allerdings auch nicht besitzen…vielleicht eine Priesterkaste, der man absolut vertraut, wenn man nicht ganz auf die Erkenntnisse und Ressourcenschonung von und durch Big Data verzichten will.

  19. Comment Avatar Daniel sagt:

    Hallo,

    kennt jemand vielleicht eine fdroid app mit der ein iCal Kalender synchronisiert werden kann?

    MfG Daniel

      • Comment Avatar Daniel sagt:

        DAVdroid habe ich bereits versucht.
        Bei mir kommt dann nur die Meldung dass kein DAV Kalender gefunden wurde.
        Ich hätte vielleicht etwas detaillierter sein sollen. Hab selbst gerade gelesen dass iCal ja protokollunanhängig ist.
        Der Server zum synchronisieren des Kalenders unterstützt nur die Protokolle ActiveSync und SyncML. Früher hatte ich den Kalender im Google Konto zu den Kalendern hinzugefügt, was nun natürlich schwer möglich ist.

  20. Comment Avatar MadMax sagt:

    Hallo Mike,

    wiedermal ein sehr hilfreicher und informativer Artikel ! ;-)
    Vielen Dank, dass du diesen Content frei zur Verfügung stellst!

    Wie sieht das eigentlich mit den Suchmaschienen https://startpage.com und oder https://ixquick aus?
    Hört sich ja alles vielversprechend an, aber hat das schonmal jemand genau getestet?

  21. Comment Avatar Datenschutzfanatiker ;-) sagt:

    Hi,
    zum Thema Messeging hätte ich da noch einen Vorschlag:
    http://www.kontalk.org bzw. http://www.kontalk.net

    In der aktuellen Version wird zwar noch ein propietäres Protokoll verwendet und die Verschlüsselung ist eher eine Kindersicherung.
    Aber die Entwicklung läuft auf Hochtouren.
    Die aktuelle Betaversion setzt auf XMPP und GPG.

    Das ganze ist selbstverständlich komplett ohne Einschränkung FOSS.
    https://github.com/kontalk
    bzw.
    https://github.com/kontalk/androidclient/milestones

    Im Moment ist di App im Playstore nach euren Kriterien wahrscheinlich nur bedingt zu empfehlen.
    Ich selbst nutze die Betaversion (über den Playstore Betachanel ladbar) schon seit sie verfügbar ist und bin sehr zufrieden,

    • Comment Avatar Datenschutzfanatiker sagt:

      Nachtrag zu oben genanntem Messenger (Kontalk). Inzwischen ist Kontalk in der XMPP Version im Playstore und auf F-droid erschienen. Ich denke jetzt passt es gut in deine Auflistung.

      Jedenfalls wenn man glauben kann was der Wikipediaartikel (https://de.wikipedia.org/wiki/Kontalk) über die angewendeten Verschlüsselungsmechanismen verspricht.

      Der Code für Client(s) und Server liegt offen. Ich selbst bin allerdings zu blöd um ihn zu prüfen uns muss vertrauen. Aber da geht es mir vermutlich wie 98% aller Anwender ;-)

  22. Comment Avatar 4ndr0 sagt:

    Ich habe mal einen Jabber-Server aufgesetzt und die wichtigsten, von Conversations unterstützten XEP’s implementiert: j4bb0r.de

    Ihr dürft euch gerne registrieren. Steht vermutlich seltener unter DDoS als der CCC Jabber ;)

    • Comment Avatar PrivateFriend sagt:

      Auf https://github.com/siacs/Conversations wird genau das empfohlen. Aber ist es denn wirklich sinnvoll, dafür einen eigenen Server zu verwenden? Selbst unter Verwendung von OTR/OMEMO wird beim Schreiben einer Nachricht dein Server kontaktiert, oder? Bei wenig Nutzern könnte es dann einfacher sein, die kommunizierende Person zu identifizieren, und wenn ich meinen eigenen Server nur für mich verwende, ist es sehr einfach festzustellen, wann ich kommuniziere!?

  23. Comment Avatar woodchuck sagt:

    Kleiner Nachtrag zu „Empfehlenswerte Dienste“>Kommunikation>Messaging: mailbox.org hat mittlerweile auch einen Jabber-Server aufgesetzt:
    https://www.heise.de/ix/meldung/Instant-Messaging-mailbox-org-startet-eigenen-Jabber-Server-2558094.html

  24. Comment Avatar Knut sagt:

    Gibt es eigentlich eine gute Alternative zum Firefox? Also Hinsichtlicht Privätsphäre, Datenschutz und Addons? Ich finde den Firefox unter Android einfach zu langsam.

  25. Comment Avatar 4ndr0 sagt:

    Hinsichtlich Addons bleibt ja nur Firefox oder ein Firefox Fork. Nennenswert wäre da nur Fennec FDroid.

  26. Comment Avatar Knut sagt:

    @4ndr0 & woodchuck

    Danke euch.

    Ich glaube es gibt einfach keine Alternativen zum Firefox. 3rd Party Cookies blockieren, Self-Destructing cookies und Smart-Referer-Fuktion scheint es nur mit Addons zu geben.

    PaleMoon und Fennec waren bei mir jetzt leider auch nicht schneller als der originale Fuchs.

    Ich teste gerade mal Lucid Browser, ist Open Source und ziemlich flott. Den Tint Browser fand ich auch ok, aber der wurde schon so lange nicht mehr aktualisiert.

    • Comment Avatar woodchuck sagt:

      Hm, beim Lucid Browser stimmen mich die Warnhinweise von F-Droid skeptisch: „Diese Anwendung enthält Werbung“ und „Diese Anwendung hängt von nicht-freien Anwendungen ab“.
      Ist schon schade, dass Firefox für Android so ein schwerfälliger Kloß ist. Auch wegen der Möglichkeiten, die sich über about:config bieten (DOM Storage abschalten, Referrer deaktivieren usw.)

      • Comment Avatar Knut sagt:

        Ach, schade. Hatte Lucid über den Play Store installiert und die Hinweise dann nicht gesehen. Anscheinend gibt es eine kostenlose Version mit Werbung und eine Pro-Version ohne.

        Naja, zurück zum Firefox.

  27. Comment Avatar jkllö sagt:

    Ein rießiges Lob für diese Serie. Zwar ist es wirklich schade, dass man so viel Aufwand betreiben muss, um das zu bekommen, was sein Recht ist, aber immerhin ist diese Seite ein sehr guter Beitrag die Hürden zumindest etwas abzusenken.

    Da man sich ja doch ab und an für eine App außerhalb von F-droid interessiert, wüsste ich gerne, wie du über AndroidDrawer.com denkst. Ich habe mal kurz mit ein paar wenigen Apps die angezeigten md5s überprüft und sie stimmen mit denen des Evozi apk-Downloaders überein.

    • Comment Avatar Mike Kuketz sagt:

      Die Webseite »AndroidDrawer.com« bindet Facebook direkt ein, greift auf Google-Analytics und weitere Google-Services zurück. So hart das klingen mag, aber da mache ich die Seite eigentlich schon wieder zu. Wem die in F-Droid angebotenen Apps nicht ausreichen, der sollte auf den APK-Downloader zurückgreifen, MD5-Hashes vergleichen und die Apps (gezwungenermaßen) manuell updaten.

      • Comment Avatar jklö sagt:

        Da stimme ich dir dann zu.

        Wie ist es mit Aptoide? Da ist die Auswahl zwar wieder geringer, aber doch größer als bei F-Droid. Die App bietet zwar das Posten über Facebook an, doch das lässt sich ja mit Xprivacy gut unterbinden.

  28. Comment Avatar Daniel sagt:

    Die Textsecure Version mit Websocket lässt leider auf sich warten dafür gibts jetzt einen Fork von TextSecure als SMS Version names SMS Secure.
    Die App gibts jetzt bei Fdroid. Verschlüsselte SMS sind zwar wegen den Metadaten suboptimal, eignen sich jedoch als Ergänzung zu einem XMPP/Jabber Client

  29. Comment Avatar Stuckinger sagt:

    Als guten Dienst kann ich „Horde“ zusammen mit DavDroid empfehlen. Meine Erfahrungen mit OwnCloud sind schon etwas älter und waren nicht sonderlich toll aufgrund der Performance. Horde ist zwar etwas mühsamer zu installieren – geht zumindest mir immer so – aber wenn es mal eingerichtet ist läuft es wunderbar und verträgt sich gut mit DavDroid.
    Daheim in einer eigenen VirtualBox oder auf einem gemieteten Server…

    http://www.horde.org

  30. Comment Avatar Schmiedolino sagt:

    Hallo, ich finde diese Artikel sehr sehr gut!
    Jedoch nutze ich K9Mail und Threema, jetzt fehlt mir natürlich das GCM (google cloud messaging) jetzt bekomme ich keine push Nachrichten mehr. Gibt es eine Möglichkeit nur das GCM zu installieren??? GCM übermittelt ja keine Daten

    • Comment Avatar Mike Kuketz sagt:

      Gerade Threema funktioniert doch ohne GCM-Services: https://threema.ch/de/faq/push_andr_legacy

      Und bei K-9 Mail unter Kontoeinstellungen -> Nachrichten abrufen -> Häufigkeit der E-Mail-Abfrage (bspw. alle 15 Minuten)

      • Comment Avatar Schmiedolino sagt:

        Grundsätzlich ist die Benutzung der Google Services bei Threema fakultativ. Sie haben mit der Option «Fehlerbehebung > Polling aktivieren» eine Möglichkeit, Threema völlig ohne GCM zu benutzen, was wir aber nicht empfehlen.

        Ja das ist klar, alle 15 Minuten sucht Threema selbstständig ohne GCM nach Nachrichten, aber aber wie oben geschrieben wird nicht empfohlen wird. Deshalb meine Frage ob es vielleicht eine App gibt die man installieren kann sodas man GCM hat jedoch ohne den Googlezeugs….

        • Comment Avatar Mike Kuketz sagt:

          Das würde allerdings dem Ansatz »Android ohne Google« widersprechen. Denn für die Nutzung der GCM werden (soweit ich das korrekt verstanden habe) immer IP-Adressen von Google abgefragt. Und was die Herrschaften dann alles an Infos speichern, wissen wir nicht. Zudem sind die Bibliotheken nicht Open-Source.

          App-Entwickler sollten endlich auf freie Push-Alternativen umschwenken oder diese zumindest optional anbieten.

          P.S.: Nein ich kenne keinen Ansatz für die Installation der GCM.

        • Comment Avatar woodchuck sagt:

          GCM ist in das Google Services Framework eingebettet und kann nicht separat installiert werden. Und wer dem Teufel den kleinen Finger gibt …

  31. Comment Avatar Paul Mering sagt:

    Servus und vielen, vielen Dank für die Artikelserie. Ich habe gestern Abend mein Nexus 4 (Zweitgerät) erfolgreich „gecyanogenmoddet“ :-) und zumindest schon mal K-9 installiert. Durch alle anderen Einstellungen, Alternativprogramme (von denen ich ohnehin schon viele nutze wie Chatsecure oder OsmAnd) und Empfehlungen werde ich mich am Wochenende lesen und probieren. Wenn alle für mich unverzichtbaren Dienste funktioneren, wird mein Haupt-Nexus-4 nachgezogen. Ich wollte mich schon länger mal mit CM befassen, nachdem ich daheim seit längerem alle Rechner „befreit“ habe und auf Linux und Opensource setze. Jetzt sind eben die Mobilgeräte dran :-)

    Also – danke für die tolle Hilfe und die vielen Anregungen, die ich allesamt sichten, testen und ggf. auch weiter verbreiten werde!

  32. Comment Avatar Daniel sagt:

    Hallo!

    Da mein Device von OmniROM seit Mai keine Updates mehr erhält und auch keine mehr erhalten wird, wollte ich fragen ob jemand etwas genaues bezüglich Cyanogenmod 12 bzw 12.1 und den Google Analytics Bibliotheken weis?
    Manche schreiben ja das CM12 gar keine mehr enthält. Freecyngn funktioniert ja unter CM12 nicht mehr und zerschießt den ROM.
    Wie sieht es bezüglich Google Analytics bei der Konkurrenz von AOKP, MIUI und Paranoid Android aus?

    • Comment Avatar Mike Kuketz sagt:

      CM12 soll tatsächlich keine Google Analytics Bibliotheken mehr enthalten. Gestern oder vorgestern ist übrigens Freecyngn für CM12 erschienen. Das löscht allerdings nur ein paar System-Apps. Mehr scheint wohl erstmal nicht notwendig. Es handelt sich aber auch noch um ein Pre-Release. Also mal schauen, ob da noch was ergänzt wird. Habe es auch im Artikel hinzugefügt.

  33. Comment Avatar Kurz_vor_dem_Absprung sagt:

    Auch von meiner Seite erstmal Danke für diesen und viele andere Artikel.
    Ich verfolge den Blog schon länger und bereite sozusagen meinen persönlichen „closed-source“-Ausstieg vor. Der Blog wird mir dabei sozusagen als Handbuch dienen, da ich leider nicht so tief in der Materie stecke wie viele von euch, den Themen hier aber trotzdem immer sehr gut folgen kann. Großes Lob also für den Detailgrad und die Art der Formulierung.

    Ich weiß, so eine Liste vertrauenswürdiger Apps lässt sich beliebig erweitern, aber mir fehlt z.B. noch eine Empfehlung zum Thema Backup, dass mir doch nach wie vor sehr wichtig ist. Zur Zeit benutze ich noch Titanium Backup. Im Signal ohne GCM Artikel (https://www.kuketz-blog.de/android-signal-ohne-google-cloud-messaging/) habe ich noch etwas von „adb, Helium oder oandbackup“ gelesen. Nach meiner bisherigen Recherche sind Titanium Backup oder Helium nicht open source. Falls ich da richtig liege, was würde dann in Frage kommen und trotzdem einen gewissen Komfort bieten. (Cloud Backup, Backup auf einen USB-Stick, Einzel- und Voll-backups, Backup von Einstellungen … Restore nach Möglichkeit auch :-D )

    Ansonsten habe ich auch noch keine open-source-Alternative für solche Apps wie z.B. „Tasker“ gefunden.

    Naja, falls du der Meinung bist, dass es hier rein gehört, kannst du es ja ergänzen.

    • Comment Avatar woodchuck sagt:

      Für ein Komplett-Backup, aus dem man den aktuellen Stand des ganzen Systems wieder herstellen kann, würde ich zu allererst Nandroid empfehlen: sowohl ClockworkMod Recovery als auch TWRP bieten die Möglichkeit, so ein Backup anzulegen. (Mehr dazu z.B. hier: https://www.connect.de/ratgeber/nandroid-backup-erstellen-zurueck-spielen-anleitung-2037143.html

      Ansonsten ist Oandbackup eine solide Backup-Lösung – damit lassen sich Apps mitsamt den zugehörigen Dateien und Einstellungen einzeln oder im Stapel sichern und zuverlässig wieder herstellen.

      Die Kombination von beiden Möglichkeiten ist empfehlenswert (bei Geräteverlust und Anschaffung eines anderen Modells ist das Nandroid-Backup nicht zu gebrauchen, weil es natürlich Modell-spezifisch ist).

      Bei mir laufen beide Sicherungen auf eine separate Speicherkarte im Smartphone und von da ziehe ich mir via USB eine zusätzliche Kopie auf den Rechner – nicht die komfortabelste Lösung, aber simpel und sicher.

  34. Comment Avatar Günther Frankenstein sagt:

    Firefox würde ich mal lieber von der Liste streichen. Die Android Version von Firefox enthält seit Version 38 die Tracking Software Adjust.com und sendet bei jedem Start jede Menge Daten, die das Gerät eindeutig identifizieren (unter anderem android_id und IP-Addresse, siehe hier: https://bugzilla.mozilla.org/show_bug.cgi?id=1183654 an app.adjust.com. Damit hat adjust.com theoretisch Zugriff auf umfangreiche Bewegungsprofile aller Firefox User. Das lässt sich nicht abstellen und der User wird an keiner Stelle aktiv darauf hingewiesen. Noch dazu kommt, dass das Thema von den Entwicklern mehr oder weniger unter den Teppich gekehrt und verharmlost wird. Durch die Möglichkeit der Abschaltung von Crash Reports und Telemetrie und zugehörigen Menüpunkten in den Einstellungen mit Links zu den FAQs sowie der Bewerbung der Anti-Tracking-Funktion im Privaten Modus wird dem User noch dazu Kontrolle über Tracking Features und verantwortungsvoller umgang mit User Daten vorgehäuchelt und ein Falsches Gefühl der Sicherheit gegeben, während Adjust mal abgesehen von irgendwo vergraben in den Datenschutz FAQs und der Dokomentation gar nicht erst erwähnt wird. Ich finde das kann man fast schon als Malware bzw. Trojanisches Pferd bezeichnen. Ich bin von Mozilla jedenfalls schwerst enttäuscht und erschüttert darüber in welche Richtung sich dieses Unternehmen, das sich Privatsphäre und Sicherheit auf die Flagge schreibt, bewegt.

    Eine Alternative zu Firefox wäre der F-Droid Build von Firefox „Fennec F-Droid“. Die Developer versuchen in ihrem Build möglichst alle proprietären Bestandteile und Tracking Features zu entfernen und die erwähnten Plugins funktionieren auch damit.

  35. Comment Avatar Günther Frankenstein sagt:

    Also Version 40 ist zumindest noch im F-Droid Archiv Repository verfügbar, allerdings ist es generell eine schlechte Idee, veraltete Versionen zu nutzen. Das Archiv hatte ich in F-Droid aktiviert, daher ist mir wohl auch entgangen, dass Fennec von der Mainrepo gedropped wurde.

    Auf meiner Suche nach Alternativen bin ich noch auf folgende Möglichkeiten gestoßen:

    Das Guardian Project empfielt auf ihrer Website als Alternative zu Orweb auch noch den Lightning Browser, der auch in F-Droid verfügbar ist:
    https://f-droid.org/packages/acr.browser.lightning/
    Er beherrscht auch Proxying, ist ziemlich schnell und lightweight und bietet einen privaten Modus. allerdings muss man dann eben auf die Plugins verzichten und zumindest noScript ist für mich ein absolutes Muss.

    Es gibt eine Version von GNU Icecat für Android:
    https://www.gnu.org/software/gnuzilla/
    GNU Icecat ist der GNU Fork von Firefox, in dem ebenfalls alle proprietären Bestandteile entfernt wurden. Icecat enthält bereits Maßnahmen zur Erhöhung des Datenschutz, unter anderem die Plugins HTTPS Everywhere und Spyblock (einen Adblock Plus Fork) so wie Anti-Fingerprinting-Features. Natürlich sind auch die von euch empfohlenen Plugins kompatibel. Allerdings habe ich jetzt schon an mehreren Stellen gelesen, dass Icecat auf Android noch sehr langsam und weit entfernt davon ist, benutzbar zu sein. Vielleicht trotzdem einen Versuch wert.

    Dann wäre da noch Aurora, die Developer Version von Firefox:
    https://www.mozilla.org/en-US/firefox/channel/desktop/#developer
    Laut Mozillas Dokumentation kommt Adjust in Aurora nicht zum Einsatz. Allerdings sind in Aurora Userstatistiken standardmäßig aktiviert und müssen vom User deaktiviert werden.

    Eigentlich ist es mir zu wider, Firefox Mobile und damit auch Aurora jetzt überhaupt noch zu benutzen also werde ich wohl erstmal bei Fennec F-Droid 40 bleiben und hoffen, dass der Build für die neuen Versionen doch noch gelingt. Die ganze Geschichte erschüttert meiner Meinung nach das gesamte Vertrauen in Mozilla. Man könnte natürlich auch einfach Firefox weiter benutzen und den Zugriff auf app.adjust.com über die Hosts Datei blockieren, allerdings kann man sich jetzt nie wieder wirklich sicher sein, dass Mozilla nicht über irgend ein Update irgend einen Tracker pusht ohne den User darauf hinzuweisen.

    Icecat werde ich trotzdem mal ausprobieren, vielleicht ist es ja doch benutzbar.

    • Comment Avatar MadMax sagt:

      Günther, danke dir das du uns diesbezüglich auf den neusten Stand bringst.
      Der „Fennec F-Droid“ Browser fordert schon ziemlich viele Berechtigungen ein.
      Mehr als (Firefox)“Orfox“. Welche man mit „Xprivacy“ natürlich einschränken kann/ sollte.
      IceCat ist wirklich deutlich langsamer (schon ausprobiert).
      Wichtig ist auch das diese Browser mit Orbot bzw. Tor funktionieren. Habe beide über „Orbot“ gestartet und es kam immer die Meldung: „Sorry. You are not using Tor.“ Mit enstprechender Ip-Addresse. Es gibt wohl auch noch ein Proxy-Addon für den Browser. Funktioniert es bei dir mit Orbot, oder wie nutzt du diesen Browser ?

  36. Comment Avatar woodchuck sagt:

    Dank für deine Recherche, Günther!

    Beim Thema Mozilla geht es ja aktuell ja auch noch um Thunderbird, und da zeichnet sich immerhin eine Lösung ab, die ziemlich perfekt wäre, die Übernahme des Projekts durch die p≡p Foundation: https://www.heise.de/newsticker/meldung/p-p-Entwickler-Die-Krypto-Community-braucht-den-Mail-Client-Thunderbird-3030980.html

  37. Comment Avatar Wulf sagt:

    Hi Mike,
    erstmal meinen Respekt für dieses Projekt. Es hat mir sehr viele wichtige Hinweise gegeben. Mit einem Punkt komme ich jedoch nicht klar: Ich kann die DNS-Server in meinen WLAN-Einstellungen nicht ändern. Habe es auf einem Galaxy S4 mit CM 12.1 probiert und auf einem LG G4 mit providerseitigem ROM. Ich stelle von DCHP auf statische IP-Einstellungen um und überschreibe die voreingestellten DNS-Server von Google. Diese Änderungen kann ich aber nicht speichern, weil der Speichern-Button nicht aktiv wird. Dachte erst, dass LG mich gängeln will, aber dass es bei einem Gerät mit CyanogenMod auch nicht funktioniert, macht mich stutzig.
    Habt ihr vielleicht schon mal Ähnliches erlebt und habt einen Tipp für mich?

  38. Comment Avatar Roiner sagt:

    Hallo Mike,

    man findet im Internet ja diverse Möglichkeiten, an apk-Dateien von Apps zu kommen, die es eigentlich nur im Play Store gibt. der apk-Downloader wurde hier ja desöfteren genannt, es gibt aber noch einige mehr. Ich habe z.B. eine App nicht im apk-Downloader gefunden, nun aber bei apkpure.com. Ich gehe mal davon aus, dass man keine grundsätzliche Aussage darüber machen kann, welcher Quelle man hier trauen kann und welcher nicht? Was gibt es denn für Möglichkeiten, zu überprüfen, ob eine apk „sauber“ ist? Eigentlich ja über die Prüfsummen, richtig? Auf play.google.com sind die aber leider nicht einsehbar… :(

    Viele Grüße, Roiner

    • Comment Avatar Mike Kuketz sagt:

      Ob ein APK-Downloader vertrauenswürdig ist oder nicht, ist schwierig zu sagen. Du könntest die gleiche APK aus verschiedenen Quellen herunterladen und dann die Prüfsumme miteinander vergleichen. Entweder alle sind dann »sauber« oder nehmen die gleiche »Modifikation« der Quelle vor.

      Mittlerweile gibt es da ja schon einige mehr:
      [1] http://apk-downloaders.com/
      [2] https://apk-dl.com/
      usw.

  39. Comment Avatar Wulf sagt:

    Ich möchte meinen Kommentar vom 27.12. ergänzen. Ich kann bei meinem LG G4 offenbar deswegen bei der Wifi-Verbindung die Adressen der DNS-Server nicht ändern, weil mein Handy nicht gerootet ist. Offenbar klappt das nur mit Adminrechten. Ein weiterer wichtiger Hinweis für deinen Artikel: Bei dem von mir angesprochenen gerooteten S4 mit Cyanogenmod konnte ich die Einträge für die DNS-Server nun doch ändern, nachdem ich in der Fritzbox eingetragen hatte, dass für dieses Gerät immer dieselbe IP-Adresse verwendet werden soll. Man sollte also immer auch auf seine Routereinstellungen achten. Denn wenn die – wie wahrscheinlich in den meisten Fällen – als DHCP-Server fungiert, vergibt sie die IP-Adressen an die angeschlossenen Geräte automatisch.

    Außerdem könntest du in deinem Artikel vielleicht noch ergänzen, dass Android-User mit Rootrechten DNS-Server fest einstellen können, indem sie entsprechende Einträge unter /etc/resolv.conf tätigen. Also ganz ohne Script und App, nur mit Texteditor.

    • Comment Avatar Mike Kuketz sagt:

      Auch Non-Root User können im Normalfall den DNS-Server anpassen. Das scheint bei dir eine andere Ursache zu haben.

      • Comment Avatar Wulf sagt:

        Ja, ich vermute hier Anpassungen von LG. Insofern bin ich froh, dass ich den Zugriff auf DNS-Server bei WLAN-Verbindungen über die Fritzbox steuern kann. Und bei Mobilfunkverbindung wird auf die DNS-Server des Providers zugegriffen – was mir zumindest besser erscheint als die DNS-Server von Google.

      • Comment Avatar Tom sagt:

        Das stimmt auch so. Ich konnte das bei meinen Android 5.1.1 Gerät auch feststellen. Solange man das Feld von der IP-Adresse, Gateaway und Länge Netzwerkpräfix nicht ausfüllt, ist die ,,Verbinden“ Taste ausgegraut. Sobald man es aber ausfüllt, kann man die Verbindung herstellen. Jedoch ist danach eine Internetverbindung nicht möglich.

        Was könnte der Grund sein?

  40. Comment Avatar Shanni sagt:

    Eine sehr gute und umfassende App-Liste findet man hier:

    https://android.izzysoft.de/applists.php

    Es werden sogar die Berechtigungen der einzelnen Apps sowie Download-Möglichkeiten (teilweise auch apk) aufgeführt.

    • Comment Avatar Izzy sagt:

      Danke für die Erwähnung, Shanni! Die Permissions werden übrigens nicht nur „aufgeführt“, sondern sind sogar jeweils mit einer kurzen Erklärung verknüpft (vollständige Liste der Erklärungen). Auch sind gewisse „denkwürdige Kombinationen“ derselben (aka „Bedenken“ oder, englisch, „concerns“ – wie z.B. „Kontakte lesen und damit ins Internet verschwinden“) ausgewiesen. Und, sofern vorhanden, gibt es auch Links zu Reviews etc.

      Noch ein Tüpfelchen oben drauf: Apps nach Permissions suchen (also etwa eine Taschenlampe, die nicht ins Internet will) geht ebenfalls.

      Auch wenn die Anzahl der Apps bei weitem nicht an die Playstore-Menge heran reicht (derzeit sind gut 12.000 Apps in der Liste), doch hoffentlich recht hilfreich. Open-Source Apps erkennt man übrigens häufig am F-Droid-Icon bzw. Github-Link daneben ;)

      Disclosure: Ich bin der Betreiber der Site.

  41. Comment Avatar Izzy sagt:

    Zwei kleine Ergänzungen:

    * Zu „Network Location“ hat Wezada ja bereits UnifiedNlp erwähnt. Funktioniert bei mir prima, auch ohne mobile Daten und ohne WLAN (über Mobilfunk-Zellen und eine lokale OpenCellID Datenbank). Soll mittlerweile auch bei „vergoogelten“ ROMs funktionieren (kann ich nicht prüfen, hab sowas nicht mehr). Siehe https://android.izzysoft.de/articles/named/android-without-google-5a in meinem Blog :)

    * Kommunikation: Hier wäre ggf. noch Linphone (http://www.linphone.org/) zu nennen. Der Client findet sich bei F-Droid, verwendet wird SIP – entweder über Linphone selbst, einen beliebigen anderen Anbieter – oder auch über die eigene Fritz!Box :)

  42. Comment Avatar Markus sagt:

    Hallo,

    kurze Anmerkung zu den Settings wg. „Captive Portal“:
    captive_portal_detection_enabled auf den Wert 0 setzen klappt, aber anscheinend gibt es die Einstellung captive_portal_server nicht unter CyanogenMod 13.

    Viele Grüße, Markus

  43. Comment Avatar gookahn sagt:

    Wieder ein sehr wichtiger Artikel, den sie hier verfasst haben. Dafür lobe ich dieses Projekt.
    Es gibt etwas, das gesagt werden muss:

    Theoretisch ist es möglich dateschutzUNFREUNDLICHE Apps problemlos zu nutzen, wenn man sie mit AFWall+ und Xprivacy von Datensammeln fernhält.
    Das würde bedeuten, dass man deswegen jede beliebige App problemlos installieren kann.

    Daher meine Frage:
    Warum brauchen wir datenschutzfreundliche Apps, wenn wir schon AFWall+ und Xprivacy zum Schutz haben?

  44. Comment Avatar Anonymous sagt:

    Hallo,
    wie handhabt ihr adaway in verbindung mit den CM13 nightlys?
    Die Rootfunktion in den developer settings von CM13 verwendet nicht busybox, sondern eine Alternative. Adaway checkt aber nur auf busybox und funktioniert dann nicht, da es meint das smartphone wäre nicht gerootet.

    • Comment Avatar Anonymous sagt:

      Die Busybox App gibts im F-droid Store. Funktioniert wunderbar in Verbindung mit der CM13 Rootfunktion in den Entwickleroptionen. Dann funktiniert auch Ad-Away wieder.

      Dies sollte vielleicht in der Artikelserie ergänzt werden, da es ja konkret um CM geht und dieser Schritt bei den CM13 nightlys notwendig geworden ist.

HilfeWenn du konkrete Fragen hast oder Hilfe benötigst, sind das offizielle Forum oder der Chat geeignete Anlaufstellen, um dein Anliegen zu diskutieren. Per E-Mail beantworte ich grundsätzlich keine (Support-)Anfragen – dazu fehlt mir einfach die Zeit. Kuketz-Forum

Abschließender Hinweis

Blog-Beiträge erheben nicht den Anspruch auf ständige Aktualität und Richtigkeit wie Lexikoneinträge (z.B. Wikipedia), sondern beziehen sich wie Zeitungsartikel auf den Informationsstand zum Zeitpunkt des Redaktionsschlusses.

Kritik, Anregungen oder Korrekturvorschläge zu den Beiträgen nehme ich gerne per E-Mail entgegen.